Blog de junio, 2023

Benvolguts/des companys/es,

S'estan rebent correus maliciosos en les nostres bústies suplantant a la UV amb el conseqüent perjudici per a la seguretat dels nostres comptes i credencials UV. En la imatge teniu informació de l'aspecte d'aquest correu.

Informació sobre correus electrònics 
falsos amb aparença d'haver estat 
enviats per la Universitat de València.

La Universitat de València, solament t'envia correus electrònics dels dominis @uv.es, o acabats en 'uv.es'. No obstant açò, és possible que algunes persones reben correus electrònics falsos o sospitosos que semblen haver estat enviats per la UV. Aquests missatges poden incloure arxius adjunts nocius o vincles a llocs de spam o phishing. Tingues en compte que la UV mai envia correus electrònics amb arxius adjunts ni et demana la contrasenya per correu electrònic.

Si reps un correu electrònic fals:

  • Fes les comprovacions que t'indiquem abans, i si no és així, 

  • Esborra el correu electrònic de la teua bústia d'entrada. 
No descarregues cap arxiu adjunt inclòs en aquests correus.

  • No visiteu cap enllaç proporcionat. Desconfieu dels enllaços curts.

Preguntes frequents

Què és el phishing?

L'estafa coneguda com phishing consisteix a enviar missatges fraudulents a un gran nombre de persones per a intentar que revelen informació privada (per exemple, una contrasenya) baix engany. Els correus electrònics o llocs web fraudulents poden semblar legítims. Alguns correus electrònics maliciosos són difícils de reconèixer perquè poden ser molt convincents o simular que provenen d'una adreça de correu electrònic de la UV. Pots revisar els encapçalats del correu electrònic per a saber més de la font del missatge, i has de sospitar de correus electrònics nous o no esperats. La UV no envia correus electrònics amb arxius adjunts i mai et demanarà que reveles la teua contrasenya a través d'un correu electrònic, o resposta.

Què ocorre si he caigut i he premut en algun enllaç on he facilitat el meu usuari i la meua contrasenya?

Si la UV té indicis suficients per a creure que el teu compte ha estat compromés, restablirà la contrasenya per a evitar que el ciberdelinquent utilitze el teu compte de forma indeguda. En aquest cas, t'enviarem un correu informant-te del succeït amb les instruccions precises per a obtenir una contrasenya nova. Recorda: l'enllaç sempre vindrà baix 'https', i del domini 'uv.es' i mai et demanem que reveles la teua contrasenya en un correu electrònic, o una resposta.

Òbviament i de la forma més ràpida possible,hasde procedir a canviar la teua contrasenya, en el següent enllaç:
https://cuentas.uv.es/cgi-bin/p/user/Usuario?newcontra:!ca:

Perquè arriben aquest missatges a la meua bústia?


La UV no envia aquests correus. L'OSI (Oficina de Seguretat de l'Internauta) té una pàgina d'ajuda que descriu algunes de les formes en què els spammers poden trobar adreces de correu electrònic: https://www.osi.es/es/actualidad/historias-reales/2014/12/12/mis-contactos-estan-recibiendo-spam-y-el-remitente-soy-yo-por-que

Per a obtenir més informació sobre les polítiques de la UV pel que fa a la recopilació d'informació, així com la seua divulgació i la possibilitat de compartir-la, visita la nostra pàgina sobre conscienciació en seguretat de la informació, y llegir els consells: https://www.uv.es/uvstic

ASPECTE DEL CORREU

Entradas de blog

Importància

🟥 🟥 🟥 5 - Crítica

Recursos Afectats

Versions anteriors a:

  • Safari 16.5.1

  • iOS 16.5.1 i iPadOS 16.5.1

  • iOS 15.7.7 i iPadOS 15.7.7

  • macOS Ventura 13.4.1

  • macOS Monterey 12.6.7

  • macOS Big Sud 11.7.8

  • watchOS 9.5.2

  • watchOS 8.8.1

 

Descripció

Kaspersky, ha informat Apple sobre 3 vulnerabilitats 0day que podrien permetre a un atacant executar codi arbitrari.

Solució

Actualitzar a les darreres versions disponibles:

Detall

Les vulnerabilitats 0day detectades afecten el Kernel i WebKit. Aquestes podrien permetre a una aplicació executar codi arbitrari amb privilegis de Kernel o processar contingut web amb fins maliciosos.

Entradas de blog

Notificada en:

  • Servei / Aplicatiu afectat:     Entorn Batch i App.71 Procediments QMF

  • Data i hora d'inici:                 2023-06-14 - 08:00h.   

  • Data i hora de fí:                    2023-06-14 - 08:30h.   

  • Registre:                                 2023061408000830

Descripció:

Dimecres vinent hem de fer un manteniment preceptiu dels servidors que atenen els entorns batch, i la aplicació 71 de Procediments QMF web, per la qual cosa els serveis no estaran disponibles en eixa finestra horària. 

Entradas de blog

Fí de suport per a Windows 2012 Server

Microsoft ha començat a comunicar als usuaris sobre la fi del suport a Windows Server 2012 i Windows Server 2012 R2. A partir d’eixe moment, aquests sistemes operatius destinats a servidors ja no tindran accés a cap actualització ni de sistema ni de seguretat, la qual cosa suposa un risc en el nostre entorn universitari.

El final de suport de Windows Server 2012 i Windows Server 2012 R2 arribarà el 10 d'octubre del 2023 i la companyia emfatitza que el final del suport és una fita important que requereix que els clients estiguen preparats i s'hauran de canviar a Azure o cercar versions més noves de Windows Server, com la Windows Server 2022 .

Més informació:

https://learn.microsoft.com/es-es/lifecycle/products/windows-server-2012-r2

Entradas de blog

Descripció

S'ha detectat una campanya de correus electrònics fraudulents de tipus phishing que intenta suplantar a la Policia facilitant un adjunt maliciós.

Solució

Es recomana eliminar directament el correu electrònic fraudulent i posar en preavís la resta del personal per evitar possibles víctimes.

En cas d'haver facilitat les credencials, caldrà canviar-les immediatament. A més, es recomana activar un doble factor d'autenticació perquè, en cas que els ciberdelinqüents es facen amb les credencials, no pugan accedir al servei.

Enllaços amb informació:

https://www.naciodigital.cat/noticia/250330/si-reps-correu-esborral-mossos-alerten-tracta-estafa-fals-policia

Aspecte del correu

Entradas de blog

Descripció

S'ha detectat una campanya de correus electrònics fraudulents de tipus phishing que intenta suplantar l'Agència Tributària per robar la Cl@ve Permanent o altres dades personals.

Solució

Es recomana eliminar directament el correu electrònic fraudulent i posar en preavís la resta del personal per evitar possibles víctimes.

En cas d'haver facilitat les credencials, bé del teu Cl@ve Permanent o qualsevol altre servei, com ara el correu electrònic, caldrà canviar-les immediatament. A més, es recomana activar un doble factor d'autenticació perquè, en cas que els ciberdelinqüents es facen amb les credencials, no pugan accedir al servei.

Tingueu en compte que per defecte en establir el vostre Cl@ve Permanente ja disposa d'un segon factor d'autenticació, ja que, en fer-ne ús, el sistema us enviarà un SMS amb un codi numèric d'un sol ús.

Pots informar l'Agència Tributària sobre aquest i altre tipus de fraus a través de la seua web:

https://sede.agenciatributaria.gob.es/Sede/ayuda/Phishing.html .

Si has rebut una notificació per part de l'AEAT i te'n sorgeixen dubtes, pots visitar la seua web i veure exemples de fraus que s'han elaborat suplantant-los i fins i tot reportar- los si n'has rebut un. També pots posar-te en contacte amb l'Agència Tributària per contrastar la informació dels SMS o correus rebuts, i t'ajudaran a resoldre aquest problema a través del xat .

Detall

En aquesta campanya de phishing l'assumpte dels correus electrònics detectats s'identifica com a «Enviament: Avís posada a disposició de nova notificació electrònica».

Al cos del missatge s'indica a l'usuari que té una nova notificació disponible i s'esmenten dades referents a aquesta falsa notificació.

Cas 1:

 

[Actualització 07/06/2023]

Cas 2:

Cal destacar que en cap moment no s'esmenta el nom o cognoms del destinatari, ja que el desconeixen, només es fa referència al correu electrònic, cosa que hauria de fer sospitar a l'usuari de la veracitat del correu. A més, inclou part del DNI i un identificador que probablement siguin números aleatoris.

Més endavant, s'incita l'usuari a accedir a un enllaç maliciós que us redirigirà a la pàgina web fraudulenta, similar a la llegítima, on se us demanaran les credencials d'accés, com un correu electrònic i una contrasenya.

El missatge acaba advertint el destinatari de les possibles conseqüències legals de no atendre la notificació, afegint to durgència, pretenent que la víctima actuï de forma precipitada.

  Cas 1:

 

[Actualització 07/06/2023]

Cas 2:

 

Si introduïu les credencials a la pàgina web fraudulenta i feu clic a «Entrar», aquestes quedaran en mans dels ciberdelinqüents.

És important recordar que l'accés a Cl@ve Permanente es realitza amb el DNI i no amb el correu electrònic, cosa que confirma que aquest cas és un frau.

Entradas de blog

Des del 24 de maig, s'ha procedit a ampliar la capacitat de la bústia del correu en un 50% per a tot el PAS/PDI de la UV, passant de 6GB a 9GB.
Recorda utilitzar els filtres anti-spam per a evitar que entren en la safata d'entrada, arxiva correus antics que vulgues conservar i descarrega els adjunts de gran grandària per a disposar sempre d'espai lliure.

Per a més informació, consulta:
https://links.uv.es/correuUV

Entradas de blog

Còpies de seguretat

La tecnologia ha permès que una gran varietat d'informació, com ara documents, fotos, vídeos, missatges, contactes o fins i tot llibres, es digitalite i i s’emmagatzeme en dispositius electrònics. Tot i això, si aquests pateixen algun problema, podria causar la pèrdua irreversible de tota aquesta informació. És per això que les còpies de seguretat juguen un paper fonamental a les nostres vides.

Per què és important fer còpies de seguretat?

Fer còpies de seguretat és important per diverses raons: 

  • Millora la capacitat de resposta : si pateixes una pèrdua de dades, podràs restaurar-les ràpidament des de la còpia de seguretat i continuar treballant sense interrupcions ni retards. 

  • Permet tenir tots els fitxers en un mateix lloc : pots organitzar els teus fitxers i carpetes dins una mateixa unitat, cosa que facilita la seua consulta. 

  • Major control de la informació : et facilita tenir un registre de les versions i canvis que has fet als teus arxius, permetent tornar a estats anteriors d'un document, carpeta o sistema si ho necessites. 

  • Allibereu espai al vostre dispositiu : incrementeu l'espai d'emmagatzematge del vostre dispositiu, cosa que fa que el sistema siga més eficient i ràpid.

Consideracions a tenir en compte abans de fer una còpia de seguretat

Les còpies de seguretat són una manera de protegir les dades importants que tenim als nostres dispositius digitals. Per tant, algunes consideracions que cal tenir en compte a l'hora de fer còpies de seguretat són: 

  1. Triar bé quines dades volem donar suport. 

  2. Amb quina freqüència i on volem emmagatzemar-los. 

  3. Verificar que les còpies s'hagin fet correctament i que es puguen restaurar. 

  4. Per últim, però no menys important, mantenir les còpies en un lloc segur.

Entradas de blog

Vulnerabilitats en LibreOffice


INTRODUCCIÓ
S'ha trobat vulnerabilitats en http://Libreoffice.de les vulnerabilitats només la categoritzada amb CVE-2023-0950 és crítica.

ANÀLISI

CVE-2023-0950

La vulnerabilitat Improper Validation of Array Index en el component de full de càlcul de The Document Foundation LibreOffice que permet a un atacant crear un document de full de càlcul que causarà un desbordament d'índex de matriu quan es carregue. En les versions afectades de LibreOffice, certes fórmules de full de càlcul mal formades, com AGREGATE, podrien crear-se amb menys paràmetres passats a l'intèrpret de fórmules dels esperats, provocant un desbordament d'índex de matriu, i en aquest cas existeix el risc que s'execute codi arbitrari.

VERSIONS AFECTADES

Versions de LibreOffice 7.4 a 7.4.5
Versions de LibreOffice 7.5 a 7.5.1

RECOMANACIONS

Actualitze a LibreOffice 7.4.6
Actualitze a LibreOffice 7.5.2

REFERÈNCIES

https://www.libreoffice.org/about-us/security/advisories/cve-2023-0950
https://www.libreoffice.org/about-us/security/advisories/cve-2023-2255

  

Entradas de blog